Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: TheBarmaley
Дата сообщения: 17.02.2012 12:34
DimmY
Цитата:
Они могут не совпадать, если перевод делается непосредственно из исходного документа?
могут.. вся шняга в стилях, определённых в шаблоне, на базе которого создан документ..
и вполне вероятно, что у тебя и у разработчиков они разные.. впрочем, я об этом уже говорил..

в своё время столкнулся с подобной фигнёй при обмене файлами вордовских макетов с типографией..
победили грабли путём передачи макетов сразу в виде пдф-ки вместо подмены/правки шаблонов..
но в твоём случае, я так понимаю, это "не проканает" - разрабы готовую пдф-ку не возьмут..

и ещё.. как вариант - "у них" при выгоне в пдф НЕ обновляется поле содержания.. это уже зависит чисто от настроек..
тогда "плывут" номера страниц в оглавлении, но привязка по заголовкам и внутритекстовым якорям остаётся корректной..

Xant1k
Цитата:
Возможно ли сделать так что бы данные не оставились во временных файлах и файле подкачки?
нутром чую - тут дело пахнет стыренными секретами пентагона.. :))

по файлу подкачки проще - его очистка при выключении компа может быть задана стандартными средствами венды.. правда, при этом выключаться будет дОльше.. насколько - зависит от размера свопа и скорострельности винта, на котором он лежит.. хотя и при этом нету стопудовой гарантии - а вдруг "за тобой пришли" внезапно.. :)

можно ваще своп отрубить, хотя это нежелательно.. или задать его от 0 до желаемого, чтобы он при выключении тупо стирался совсем.. но тогда он попадает в разряд временных файлов..

а по временным файлам всё сущессно хуже:

1. можно подкрутить переменные среды в части размещения временных файлов пользователя в крипто-контейнере, что весьма гиморно.. к тому же, если их перезадать, при НЕсмонтированном контейнере получим ошибку при входе в систему..

2. никогда нет полной гарантии, что отдельные проги не создают временные файлы в других местах, кроме как в \темп и \тмп..

3. для обхода проблемы п.2 можно производить зачистку свободного места на диске(ах) перед выходом.. что может быть ну о-о-о-очень долго..

4. при зависании редактирующей программы временный файл не будет удалён.. и, соответссно, зачистка из п.3 не сработает..

короче.. я бы не забивал себе голову всякой фигнёй.. всё проще - надо исходить из целесообразности защиты..
т.е. просто сядь и прикинь, кто и насколько серьёзно заинтересован в доступе к спрятанной тобой инфе..
и наскока этот "кто-то" крут, чтобы колупать своп и/или искать огрызки данных в файловом мусоре..
вопчем, всегда надо чётко понимать, стОит ли сия овчинка выделки..

ну и, при прочих равных, нащёт паяльника тоже желательно не забывать.. ;))
Автор: Andarin
Дата сообщения: 09.09.2012 12:04
GCRaistlin
Уже немножко оффтоп, но отвечу - в данном конкретном случае, как я понял - TrueCrypt для работы с флешкой где-то на стороне (на работе, в гостях, etc.). Причин использования множество. А бекап дома, в "безопасном месте".
Автор: DimmY
Дата сообщения: 17.02.2012 12:59
TheBarmaley

Цитата:
вся шняга в стилях, определённых в шаблоне, на базе которого создан документ..
и вполне вероятно, что у тебя и у разработчиков они разные..

Ничего не могу сказать. Может быть. OOo я пользуюсь в портативной версии и только для редактирования этого единственного документа – распаковываю дистрибутив, когда нужно, затем удаляю. Т.е. какие стили есть в дистрибутиве, такие и есть. Ничего не меняю.
Не знаете ли вы, банальные разрывы страниц при конвертировании сохраняются? А то как-то странно выглядит отделение одной страницы от другой чередой CR/LF.


Цитата:
разрабы готовую пдф-ку не возьмут

Не только PDF не возьмут, но и любой другой файл, отличный от ODT. Хотя сами пользуются, если не ошибаюсь, продукцией Микрософт.



Цитата:
Копирастия она такая копирастия

Силой хамства можно валить деревья. (АП)
Автор: banaji
Дата сообщения: 09.09.2012 12:41

Цитата:
TrueCrypt для работы с флешкой где-то на стороне (на работе, в гостях, etc.)

У меня на работе стоит прога UsbGrab и Punto дневник включён. Воткнёте мне в комп - буду иметь у себя и контейнер и пароль, который вы набирали. Как вариант, если флешка разбита на несколько разделов, один из которых зашифрован, но этим редко кто заморачивается, ибо, как правило, при таком разбиении флешка глючит, не везде читается и т.д. А ещё есть проги которые втихую снимают образ с диска, который можно расковырять R-Studio и вынуть даже файлы которые были удалены.
Автор: TheBarmaley
Дата сообщения: 17.02.2012 14:38
DimmY
ответил в ПМ, а то чё-то у нас оформительский офтоп попёр.. так ведь и побьют, однако.. :)
Автор: WildGoblin
Дата сообщения: 09.09.2012 20:10
banaji

Цитата:
А ещё есть проги которые втихую снимают образ с диска...
Можно узнать названия этих программ?
Автор: banaji
Дата сообщения: 09.09.2012 20:18
WildGoblin

Цитата:
А ещё есть проги которые втихую снимают образ с диска...


Цитата:
Можно узнать названия этих программ?

Прога называется Shadow Disk Copy. Здесь на форуме тема по ней тоже есть, но мёртвая.
Автор: BarHan
Дата сообщения: 20.02.2012 00:10
GCRaistlin
Цитата:
saint13
Можно попробовать через nnCron (должен стоять и на сервере, и на клиентах). Пароль вводится на рабочей станции, сохраняется в файл на сетевой шаре. Серверный экземпляр nnCron'а реагирует на появление файла в шаре, читает его, монтирует диск.
Боюсь тогда вся безопасность летит в тартарары, ведь пароль, записанный на диск будет легко восстановить...
Автор: creategreenworld
Дата сообщения: 14.09.2012 06:19
Друзья, можно как-то решить вопрос одновременного открытия контейнера с разных компов?
Автор: GCRaistlin
Дата сообщения: 20.02.2012 09:47
BarHan
Есть способы уничтожения файлов без возможности восстановления. Правда, не встречал работающие из комстроки, но, собственно, и не искал. Если не использовать терминальный доступ, пароль в том или ином виде должен передаваться по сети, и с этим ничего не поделать. А кроме того, основная практическая дыра в безопасности в данном случае - это известность пароля энному количеству сотрудников.
Автор: Kanev75
Дата сообщения: 24.09.2012 09:10
Можно ли сделать, что бы при монтировании диска на Windows Server он был виден только для пользователя, который его смонтировал?
Автор: DimmY
Дата сообщения: 20.02.2012 09:57
GCRaistlin

Цитата:
Есть способы уничтожения файлов без возможности восстановления. Правда, не встречал работающие из комстроки

Например, SDelete Руссиновича, внутренняя команда DEL с ключом /W в Take Command/TCC.
Автор: snkreg
Дата сообщения: 20.02.2012 10:23
GCRaistlin

Цитата:
Есть способы уничтожения файлов без возможности восстановления.

посмотрите http://eraser.heidi.ie/
Автор: oshliaer
Дата сообщения: 24.09.2012 16:59

Цитата:
Можно ли сделать, что бы при монтировании диска на Windows Server он был виден только для пользователя, который его смонтировал?

Тоже интересует.
В Шелдах ставил, нормально монтируются только FAT32 или под Админом, но девайсы доступны всем. Возможно монтировать перед логоном, для некоторых диск не виден, но доступен, если посмотреть его в %систем путь%\mountvol.exe

Добавлено:
Люди, кто монтирует через CMD?
Вот так, сразу выдает диалог пароля, но остается окно cmd.exe

Код: "c:\Program Files\TrueCrypt\TrueCrypt.exe" "/v \\?\Volume{aa67a8be-03ff-11e2-82ed-685d438c7462}\not_touch_my_file /a"
Автор: GCRaistlin
Дата сообщения: 20.02.2012 10:41
DimmY
snkreg
Спасибо. Я, в общем, не сомневался, что такие инструменты есть. Некоторыми из перечисленных даже пользуюсь .
Автор: LinSuN
Дата сообщения: 24.09.2012 18:14
[more] Помогите советом пожалуйста.

В оснастке управления дисками ошибочно удалил диск, вместо его буквы.
В окне TC теперь этот раздел не виден.
Бекап заголовка не сделал
В управления дисками этот раздел показывается как пустой, как на картинке:
http://imageshack.us/photo/my-images/507/diskmanagment.png

Исходные данные:
http://imageshack.us/photo/my-images/513/tcwindow.png

Правильный пароль, Windows 7 64, TrueCrypt 7.1a, половина жизни на жестком диске.
2.0 TB Harddisk
\Device\Harddisk0\Partition1 100 MB help boot disk for windows 7
\Device\Harddisk0\Partition2 26.1 GB disk C: system, work windows
раньше еще был такой раздел, сейчас его нет
\Device\Harddisk0\Partition3 1.8 TB disk X: TC volume
картинка winhex:
http://imageshack.us/photo/my-images/84/winhex.png

У меня есть надежда, что если восстановить таблицу разделов в MFT или в GPT то раздел Partition3 появиться и возможно будет открыть в TC как раньше ?
Возможно ли восстановить Backup Volume Header из " Restore the volume header from the backup embedded in the volume " раньше это помогало ?

Для экспериментов я могу приобрести точно такой же жесткий диск (объем, производитель, модель) для создания резервной копии.
Установлю TeamViewer для удаленного доступа к компьютеру.

Очень прошу помочь. [/more]
Автор: Holodilshchik
Дата сообщения: 22.02.2012 12:10
Подскажите пожалуста, я пробовал по разному и создал раздел и файл, но и файл можно тупо удалить, и вся инфа пропала, и раздел отформатировать.
Можно ли как то запретить что либо делать с разделом, или запретить удалять файл.
Автор: SFC
Дата сообщения: 24.09.2012 18:30
LinSuN
тут тебе скорее туда где восстанавливают удаленные диски, а TC тут скорее всего уже во вторую очередь, после того как диск восстановишь.
На основной вопрос: что происходит и где когда удаляется диск средствами виндовс наверное лучше ответям там:
http://forum.ru-board.com/topic.cgi?forum=5&bm=1&topic=1682&start=340#lt
хотя конечно и сюда захаживают спецы.

Я думаю, что после удаления диска удалено чтото в разметке, а реальные данные скорее всего не тронуты, максимам пару байт гдето логически изменены. Но что и где ... темный лес для меня.

Добавлено:
Если тебе этот диск важен, то сделай посекторный образ всего диска. Тогда сможешь получить право на ошибку, если что не получится с первого раза.
Автор: banaji
Дата сообщения: 22.02.2012 18:00
Можно только запретить тем, кто может удалить или отформатировать подходить к компьютеру.
По другому никак. Может, правда, поможет прятанье файла-контейнера куда нибудь, где обычно никто не лазит (какая нибудь папка глубоко в sistem32). Можно ограничить сомнительного пользователя правами ntfs. Как совет - делайте периодически копию файла (на флешку например, или на какой нибудь dropbox). Это поможет, если вдруг винчестер посыплется, или вирусы повредят инфу...
Автор: LinSuN
Дата сообщения: 24.09.2012 20:03
SFC
Спасибо за ответ.
Тоже надеюсь что где-то есть таблица разделов, и её можно подправить.
Второй точно такой же винт уже купил, пробовал Acronis DiskDirector сделать копию, но склонировал не полностью, то есть по байтам шифрованный раздел не сделал, только диск С и Д.
WinHex выдает сообщение что диск назначения меньше чем исходный, странно потому как винты идентичные.
Подскажите правильную программу для посекторного копирования ?
Автор: Holodilshchik
Дата сообщения: 22.02.2012 18:45
Спасибо))
Автор: VECTORZ
Дата сообщения: 24.02.2012 07:09
Тут несколько раз спрашивали насчет какой алгоритм шифрования использовать, всякие схемы скрытого тома. Не парьтесь =)
Алгоритм самый быстрый - AES.
Пароль - не менее 10 символов, например 2 и более слов на русском языке, но в английской раскладке клавиатуры, в конце цифру (-ы). Можно такой "Cjkywt cdtnbn 7" (Солнце светит 7).
Шифруем все винты с софтом и ОС, делаем иногда бекап.
Спасет от наказания за использование нелицен-го софта (при проверке - говорим не знаем какой пароль, видимо вирус, протокол будут вести только на месте преступления - рабочее место и при понятых, здесь терморектальный криптоанализ использоваться не будет), конкуренты не смогут завладеть инфо посредством воровства винта и пр.
Даже Serpent-Twowish-AES с 1000 символами и большим кей-файлом не спасет, если поступит инфо, что у вас хранятся хоумвидео медвепутов, ну или просто "заказ" сверху.
Не нужно для умножения 2х цифр использовать мощный компьютер, достаточно калькулятор.

У меня вопрос, ответьте пожалуйста, на случай, непредвиденных обстоятельств - порчи заголовки тома TC и пр. (у меня SSD винт) как создать восстановительный диск и что для этого нужно. Бекап делаю еженедельно, а вот восстановительного диска (ВД) еще нет. Есть много программ, те же антивирусные комбайны, которые могут создать ВД, а вот как создать ВД со входом с ТС, ведь от таких ВД нет толку, если винт закодирован с ТС.
Автор: Kanev75
Дата сообщения: 01.10.2012 16:53

Цитата:
Можно ли сделать, что бы при монтировании диска на Windows Server он был виден только для пользователя, который его смонтировал?

Или хотя бы разрешить к нему доступ только для определенных пользователей?
Автор: WildGoblin
Дата сообщения: 24.02.2012 08:42
VECTORZ

Цитата:
У меня вопрос, ответьте пожалуйста, на случай, непредвиденных обстоятельств - порчи заголовки тома TC и пр. (у меня SSD винт) как создать восстановительный диск и что для этого нужно. Бекап делаю еженедельно, а вот восстановительного диска (ВД) еще нет. Есть много программ, те же антивирусные комбайны, которые могут создать ВД, а вот как создать ВД со входом с ТС, ведь от таких ВД нет толку, если винт закодирован с ТС.
Я бы посоветовал шифровать винты с помощью DiskCryptor - сохранять/восстанавливать заголовок можно самой прогой, в качестве восстановительного диска, можно использовать LiveCD от conty9 из этой темы (этот LiveCD можно использовать и для дисков зашифрованных TrueCrypt).

Добавлено:

Цитата:
рабочее место и при понятых, здесь терморектальный криптоанализ использоваться не будет

Криптоанализ могут применить в околотке, а протокол осмотра переписать там же. Чтобы этого не произошло очень важно настоять на собственном выборе понятых - во избежания использования подставных людей которых приведут с собой!
Автор: sybot
Дата сообщения: 09.10.2012 13:05
Подскажите пожалуйста, а файловый контейнер как удалить ? можно просто через del и все ?
Автор: VECTORZ
Дата сообщения: 24.02.2012 09:32
WildGoblin
Я бы посоветовал шифровать винты с помощью DiskCryptor - сохранять/восстанавливать заголовок можно самой прогой, в качестве восстановительного диска, можно использовать LiveCD от conty9 из этой темы (этот LiveCD можно использовать и для дисков зашифрованных TrueCrypt).
Вы мне посоветовали DiskCryptor только потому, что с ним скорость работы выше Ссылка или есть еще какие-то преимущества?
Мне не совсем понятно как восстановить заголовок тома DiskCryptor (TrueCrypt) с помощью LiveCD. Т.е. нужно "приклеить" к этой сборке программу-криптор и файл для восстановления тома? Или же загрузиться с LiveCD воткнуть в usb флешку с программой-криптор и файлом для восстановления тома и так вылечить доступ? Во втором случае подойдет любой LiveCD по-моему.

Криптоанализ могут применить в околотке, а протокол осмотра переписать там же. Чтобы этого не произошло очень важно настоять на собственном выборе понятых - во избежания использования подставных людей которых приведут с собой!
Можно все записывать на камеру телефона с момента прихода. Да и не будут "пытать" за нелицензионный софт, не стоит этого (ведь потом можно написать заявления и жалобы о "пытке" во все структуры). А вот если дело заказное "сверху" и нужно лишь наказать за нелицен-ый софт, то они могут в "околотке" в протоколе осмотра добавить пару "дорогих" программ без всяких пыток и никакие письма не помогут. Пытать будут только если им нужна информация (База Данных и подобное). ИМХО.
Автор: SonikApatity
Дата сообщения: 09.10.2012 19:21
sybot
Можно.
Автор: WildGoblin
Дата сообщения: 24.02.2012 09:52
VECTORZ

Цитата:
Вы мне посоветовали DiskCryptor только потому, что с ним скорость работы выше Ссылка или есть еще какие-то преимущества?
DiskCryptor более заточен для полнодискового шифрования.

Цитата:
Мне не совсем понятно как восстановить заголовок тома DiskCryptor (TrueCrypt) с помощью LiveCD. Т.е. нужно "приклеить" к этой сборке программу-криптор и файл для восстановления тома?
Программы там уже есть - файл заголовка добавите сами в сборку или на любую флэшку/диск.

Цитата:
Во втором случае подойдет любой LiveCD по-моему.
В лайвсиди, который я посоветовал, уже встроены программы шифрования.

Цитата:
Можно все записывать на камеру телефона с момента прихода.
Вряд ли вам кто-то что-то даст записывать во время оперативного мероприятия.

Цитата:
А вот если дело заказное "сверху" и нужно лишь наказать за нелицен-ый софт, то они могут в "околотке" в протоколе осмотра добавить пару "дорогих" программ без всяких пыток и никакие письма не помогут.
Я именно про эту ситуацию и говорил! При использовании незаинтересованных "незаинтересованных лиц" с подделкой протокола могут возникнуть сложности.
Автор: sybot
Дата сообщения: 12.10.2012 10:22
Сегодня обнаружил на закриптованной флешке вот такое - http://smotr.im/7Ys1
Не смог сделать бекап, не правильно отображало размер да и вообще не понимало что это за файлы такие
Автор: VECTORZ
Дата сообщения: 24.02.2012 10:09
WildGoblin
Спасибо! LiveCD запишу на диск, а инфо для восстановления тома скопирую на несколько файловых хранилищ в архиве с паролем.

Заметил, что AES не всегда самая быстрая, в DiskCryptor у меня получилось, что AES по скорости только на 3м месте. Буду кодировать с алгоритмом Serpent.


Добавлено:
Странно, в вики Ссылка в DiskCryptor AES по скорости превышает Serpent в 18 раз, причем последний выглядит относительно как тормоз. У меня - все наоборот. Странно, что в AES у меня низкая скорость.
У меня достаточно современный офисный компьютер, конечно не i5.
Характеристики:
i3-2125 (3,3 GHz)
ОЗУ 8 гиг
Винт №1 (для ОС, программ, документов и пр.) Corsair Force 3 SSD
Винт №2 (для медиа и пр.) Seagate 7200 об.
Видеокарты нет (встроенная).
Можете подсказать почему так?

С TrueCrypt скорости почти идентичные.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.